La commande ipconfig/all fournit des informations sur le PC utilisé ainsi que sur la (les) carte(s) réseau de -celui-ci.
ם Depuis le bureau lancer le terminal de commande (cmd.exe) à l aide d'une des méthodes suivantes:
• méthode 1:
Cliquer sur Démarrer puis Exécuter... dans la fenêtre Exécuter qui s'ouvre,
taper cmd puis cliquer OK
• méthode 2:
En maintenant la touche \"drapeau\" enfoncée, appuyer puis relâcher la touche R puis dans la fenêtre Exécuter qui s'ouvre,
taper cmd puis cliquer OK
• méthode 3:
Cliquer sur l'icône poste de travail, puis cliquer sur Dossier. Cliquer ensuite sur le fichier C:\\windows\\system32\\cmd.exe
• méthode 4:
Cliquer sur Démarrer puis Tous les programmes, Accessoires et Invite de commande.
Le lancement du fichier cmd.exe provoque l'ouverture d'une fenêtre où il est possible de taper des commandes.
ם Taper dans la fenêtre cmd.exe la commande: ipconfig/all
1.1 Nom de l'hôte
","title":"ETHERNET : IP - DHCP - DNS","posi":0,"tagtitle":"h1"},{"edit":"
"}],[{"text":"
Le nom d'hôte est un nom qui a été donné au PC et dont nous verrons l'intérêt par la suite. Ce nom est modifiable par l'administrateur du PC.
ם Relever le nom de l'hôte de votre PC:
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"}],[{"text":"
1.2 Adresse physique
L'adresse physique d'une carte réseau est constituée de 6 octets ( nombres binaires sur 8 bits). L'adresse physique, ou adresse MAC (Media Access Control), écrite dans la ROM de la carte réseau est un nombre (6 octets) théoriquement ineffaçable (Avec la commande ipconfig, ces octets sont exprimés en hexadécimal sur deux chiffres). Cette adresse est réputée unique au monde et décidée par le constructeur de la carte. Elle est utilisée (indispensable) pour l'identification des hôtes qui dialoguent dans un réseau local. Cette adresse ne permet pas de sortir d'un réseau local.
Relever l'adresse physique de votre PC:
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
ם Calculer en binaire, en hexa et en décimal, la valeur maxi d'un octet.
"},{"edit":" Mettre le résultat ici. "},{"text":"
ם En déduire le nombre d'adresses physiques différentes.
"},{"edit":" Mettre le résultat ici. "},{"text":"
ם Calculer le nombre d'adresses MAC disponibles par être humain (on suppose que la population mondiale est d'environ 7 milliards d'êtres humains) et conclure (risque de saturation)
"},{"edit":" Mettre le résultat ici. "}],[{"text":"
1.3 Adresse IP et masque de sous-réseau
L'adresse IP (Internet Protocol) est un nombre (4 octets) qui identifie tout matériel informatique (PC,routeur,imprimante réseau,serveur,...) connecté à un réseau informatique utilisant le protocol IP. Par la suite nous utiliserons le terme \"machine\" pour désigner un matériel informatique quelconque connecté à un réseau.
L'adresse IP est modifiable par l'administrateur de la \"machine\" correspondante.
Elle permet l'interconnections des réseaux.
Le masque de sous-réseau permet de repérer dans une adresse IP les bits correspondant à l'adresse du réseau (commune à toutes les machines du réseau) et ceux correspondant à l'adresse de la \"machine\" (différente pour chaque machine).
","title":""},{"edit":"
Exemple:
Nom
En binaire
Masque : 255.255.255.0
Adresse IP :
Ad. réseau (commune) : &
Ad. machine (variable)
0 0 1 0 0 1 1 1
"},{"text":"
Nous en déduisons que l'adresse du réseau est
"},{"edit":" Mettre le résultat ici. "},{"text":"
ם Indiquer pour l'exemple ci dessus les valeurs maxi et mini des l'adresse \"machine\" possibles:
"},{"edit":"
Adr. machine mini (bin)
Adr. machine mini (dec)
Adr. machine maxi (bin)
Adr. machine maxi (dec)
"},{"text":"
L'adresse minimale est l'adresse ip du réseau.
L'adresse maximale est l'adresse broadcast. Elle permet de diffuser des données à toutes les machines du réseau.
ם Combien existe-t-il d'adresses machine différentes sachant que 2 sont utilisées pour le réseau et le broadcast?
"},{"edit":" Mettre le résultat ici. "}],[{"text":"
1.4 Étude du réseau auquel est connecté votre PC
ם Relever l'adresse IP et masque de sous réseau de la carte Réseau de votre PC et en déduire l'adresse réseau et broadcast :
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
Combien d'adresses IP différentes existe-t-il sur ce réseau?
"},{"edit":" Mettre le résultat ici. "}],[{"text":"
1.5 DHCP
Dans un réseau les adresses IP des machines doivent être toutes différentes.
Quand le nombre de machines est peu élevé, ces IP peuvent être fournies manuellement par l'administrateur du réseau, mais si le nombre de machine est important il est préférable d'affecter ces adresses IP automatiquement par l'une des machine appelée alors \"serveur DHCP\" (Dynamic Host Configuration Protocol).
On dit alors que le DHCP est activé. On évite ainsi le risque d'avoir deux machine avec la même adresse IP ( ce qui entrainerait un fonctionnement incorrect) et on simplifie le travail de l'administrateur.
Le serveur DHCP est une machine du sous réseau qui a pour rôle d'affecter des adresses IP de façon automatique.
ם Le DHCP est il activé sur votre PC?
","title":""},{"edit":"
Mettre le résultat ici (code et figure).
"},{"text":"
ם Quelle est l'adresse IP du serveur DHCP ?
"},{"edit":"
IP décimal
IP binaire
Masque
ם Ce serveur fait-il partie du réseau de votre PC ? (justifier)
"},{"text":"
L'adresse IP fournie par le serveur de DHCP est valable pendant une certaine durée.
Cela permet de libérer cette adresse IP afin de l'affecter éventuellement à une autre machine.
ם Repérer la dates limite de validité de l'IP de votre machine
"},{"edit":" Mettre le résultat ici. "}],[{"text":"
1.6 Serveur DNS
Pour faciliter la mémorisation, des noms sont associés à certaines adresses IP (sites Internet) exemple: free.fr est associé à 212.27.48.10 (entre autres)
Le (les) serveur(s) DNS (Domaine Name Serveur) sont des machines permettant de retrouver l'adresse IP à partir d'un nom de domaine.
םQuelle est l'adresse IP du serveur DNS?
","title":""},{"edit":"
IP décimal
IP binaire
Masque
Ad Réseau Dns
"},{"text":"
ם Ce serveur fait-il partie du réseau de votre PC ? (justifier)
"},{"edit":" Mettre le résultat ici. "}],[{"text":"
1.7 Passerelle par défaut
La passerelle par défaut est la machine permettant de sortir d'un réseau ( pour aller sur internet par exemple)
ם Quelle est l'adresse IP de la passerelle ?
","title":""},{"edit":"
IP décimal
IP binaire
Masque
Ad Res Passerelle
ם La passerelle fait-elle partie du réseau de votre PC ? (justifier)
"}],[{"text":"
2.1 Définitions
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble de machine appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).
Ethernet est un protocole de transmission de donnée dans un réseau informatique local. Il permet donc de faire communiquer les machines du réseau entre elles. Ce protocole Ethernet utilise la norme IEEE 802.3,
Topologie de réseau informatique : elle correspond à l'architecture (physique ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux.
Elle peut définir la façon dont les équipements sont interconnectés et la représentation spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont les données transitent dans les lignes de communication (topologie logique).
","title":"Topologie du réseau ethernet de la salle C06: "},{"edit":" "}],[{"text":"
2.2 Topologie
ם Compléter les adresses MAC et IP des machines de la salle C06
"},{"edit":" "}],[{"text":"
2.3 Switch et hub
Dans un réseau Ethernet les machines sont reliées entre elle grâce à des hub ou des switch (\"multiprises\") Lorsque un hub reçoit une information, il la renvoie à toutes les machines auxquelles il est connecté, ce qui provoque beaucoup de trafic inutile.
Le switch au départ fonctionne comme le hub, mais chaque fois qu'il reçoit un message sur l'un de ses connecteurs, il mémorise l'adresse MAC de la machine connectée à ce connecteur, ainsi au bout de quelques échanges il connaît les adresses MAC des machines connectées à chacun de ses connecteurs ce qui lui permet de \"router\" les informations uniquement au destinataire au lieu de les envoyer à toutes les machines.
ם Sur le schéma ci-dessus colorier en rouge le chemin suivit par une information envoyée par le PC C06-01 à la l'imprimante Laser
"},{"edit":" "}],[{"text":"
2.4 Exemple de câble utilisé
Câble 100BaseT : 100Mbit/s, paires Torsadées Connecteur RJ45: Sur les 4 paires torsadées seules deux sont utilisées: une en émission l'autre en réception ( paires1-2 et 3-6)
Plus d'informations sur les câbles: http://www.ybet.be/hardware2_ch4/hard2_ch4.htm#TBase100 rt
Exercice
On donne un extrait des informations fournies par ipconfig
[[{"text":"Nous savons qu'un ordinateur est uniquement capable de traiter des données binaires, comment sont donc codés les textes dans un ordinateur ? Ou plus précisément, comment sont codés les caractères dans un ordinateur ?","posi":0,"title":"Codage des caractères","tagtitle":"h1"}],[{"text":"Avant 1960 de nombreux systèmes de codage de caractères existaient, ils étaient souvent incompatibles entre eux. En 1960, l'organisation internationale de normalisation (ISO) décide de mettre un peu d'ordre dans ce bazar en créant la norme ASCII (American Standard Code for Information Interchange). À chaque caractère est associé un nombre binaire sur 8 bits (1 octet). En faite, seuls 7 bits sont utilisés pour coder un caractère, le 8e bit n'est pas utilisé pour le codage des caractères. Avec 7 bits il est possible de coder jusqu'à 128 caractères ce qui est largement suffisant pour un texte écrit en langue anglaise (pas d'accents et autres lettres particulières).","title":"Ascii"}],[{"text":"
Comme vous pouvez le constater dans le tableau ci-dessus, au \"A\" majuscule correspond le code binaire (1000001)2 ((65)10 ou (41)16).
À faire vous-même 1
Quel est le code binaire du \"a\" minuscule en ASCII?
"},{"edit":"
Ecrire ici.
"},{"text":"
Comme vous pouvez le constater, certains codes ne correspondent pas à des caractères (de 0 à (32)10), nous n'aborderons pas ce sujet ici.
"}],[{"text":"
La norme ASCII convient bien à la langue anglaise, mais pose des problèmes dans d'autres langues, par exemple le français. En effet l'ASCII ne prévoit pas d'encoder les lettres accentuées. C'est pour répondre à ce problème qu'est née la norme ISO-8859-1. Cette norme reprend les mêmes principes que l'ASCII, mais les nombres binaires associés à chaque caractère sont codés sur 8 bits, ce qui permet d'encoder jusqu'à 256 caractères. Cette norme va être principalement utilisée dans les pays européens puisqu'elle permet d'encoder les caractères utilisés dans les principales langues européennes (la norme ISO-8859-1 est aussi appelée \"latin1\" car elle permet d'encoder les caractères de l'alphabet dit \"latin\")
Problème, il existe beaucoup d'autres langues dans le monde qui n'utilisent pas l'alphabet dit \"latin\", par exemple le chinois ou le japonnais ! D'autres normes ont donc dû voir le jour, par exemple la norme \"GB2312\" pour le chinois simplifié ou encore la norme \"JIS_X_0208\" pour le japonais.
Cette multiplication des normes a très rapidement posé problème. Imaginons un français qui parle le japonais. Son traitement de texte est configuré pour reconnaitre les caractères de l'alphabet \"latin\" (norme ISO-8859-1). Un ami japonais lui envoie un fichier texte écrit en japonais. Le français devra modifier la configuration de son traitement afin que ce dernier puisse afficher correctement l'alphabet japonais. S'il n'effectue pas ce changement de configuration, il verra s'afficher des caractères ésotériques.
","title":"ISO-8859-1"}],[{"text":"
Pour éviter ce genre de problème, en 1991 une nouvelle norme a vu le jour : Unicode
Unicode a pour ambition de rassembler tous les caractères existant afin qu'une personne utilisant Unicode puisse, sans changer la configuration de son traitement de texte, à la fois lire des textes en français ou en japonais
Unicode est uniquement une table qui regroupe tous les caractères existant au monde, il ne s'occupe pas de la façon dont les caractères sont codés dans la machine. Unicode accepte plusieurs systèmes de codage : UTF-8, UTF-16, UTF-32. Le plus utilisé, notamment sur le Web, est UTF-8.
Pour encoder les caractères Unicode, UTF-8 utilise un nombre variable d'octets : les caractères \"classiques\" (les plus couramment utilisés) sont codés sur un octet, alors que des caractères \"moins classiques\" sont codés sur un nombre d'octets plus important (jusqu'à 4 octets). Un des avantages d'UTF-8 c'est qu'il est totalement compatible avec la norme ASCII : Les caractères Unicode codés avec UTF-8 ont exactement le même code que les mêmes caractères en ASCII.
À faire vous-même 2
Quel est le code binaire du \"b\" minuscule Unicode codé avec UTF-8 ?
Diderot rappelle que le livre Ye-Kim, écrit en Chine à peu près 25 siècles avant J.-C., traitait déjà de l'arithmétique binaire.(vrai ou faux, 0 ou 1, Soleil ou Lune, Ying et le Yang ; Dieu et Néan, tension et pas de tension). Au XVIIe siècle, Leibniz la proposa en europe sans succès.
Son réel succès est dû au développement de l'informatique.
Il utilise deux symboles, en général \" 0 \" et \" 1 \" ou \" vrai \" et \" faux .
\t∙ Codage binaire -> décimal :
\t\tLe nombre binaire 100 111 011 est égale à combien en décimal :
\t\t\t=315
\t∙ Codage décimal🢥binaire
\t\tLe nombre binaire 315 est égale à combien en binaire :
\t\t\tMéthode de calcul par divisions successives:
\t\t\t
On reprend les chiffres à l’envers🢦 : 100111011.
Exercices :
* convertir en nombres binaires les nombres décimaux 51 puis 138 :
* convertir en nombres décimaux les nombres binaires 10100101 puis 11010001 :
L'octet (en anglais byte ou B avec une majuscule dans les notations) est une unité d'information composée de 8 bits. Il permet par exemple de stocker un caractère (lettre ou chiffre), les adresses IP ; les couleurs . .
Ce regroupement de nombres par série de 8 permet une lisibilité plus grande, au même titre que l'on apprécie, en base décimale, de regrouper les nombres par trois pour pouvoir distinguer les milliers. Le nombre « 1 256 245 » est par exemple plus lisible que « 1256245 ».
Octet = 8 bit
Hexadécimal
Décimal
0000 0000
0000 0001
1010 0111
1111 1111
Pour un octet, le plus petit nombre est 0 (représenté par huit zéros 00000000), et le plus grand est _____ (représenté par huit chiffres « un » 11111111), ce qui représente ______ possibilités de valeurs différentes.
KiloOctets, MégaOctets
Longtemps l'informatique s'est singularisée par l'utilisation de différentes valeurs pour les unités du système international. Ainsi beaucoup d'informaticiens ont appris que 1 kilooctet valait 1024 octets. Or, depuis décembre 1998, l'organisme international IEC a statué sur la question (http://physics.nist.gov/cuu/Units/binary.html). Voici donc les unités standardisées :
Un kilooctet (ko ou kB) = ________ octets
Un Mégaoctet (Mo ou MB) = _______ ko = _____________ octets
Un Gigaoctet (Go ou GB) = _______ Mo = ______________________ octets
Un Téraoctet (To) = ________ Go = ______________________ octets
Il est également utile de noter que la communauté internationale dans son ensemble utilise préférentiellement le nom de « byte » plutôt que le terme « octet » purement francophone. Cela donne les notations suivantes pour kilobyte, mégabyte, gigabyte et terabyte :
\t\t\t\t\t\tkB, MB, GB, TB
Notez l'utilisation d'un B majuscule pour différencier Byte et bit.
Remarques : On utilise aussi comme unité d'information :
Le mot : un mot est 'composée de 16 bits (en anglais word).
Le double : un double est de 32 bits de longueur (en anglais double word, d'où l'appellation dword).
","title":"L'octet"}],[{"edit":"
∙ Convertir 31810 en base binaire et hexadécimale.
∙ Convertir 101110112 en base décimale et hexadécimale.
∙ Convertir FA516 en base binaire et décimale.
∙ Convertir l'adresse IP 192.168.1.110 codé sur 4 octets en base hexadécimale et binaire.
∙ Convertir la couleur Bleu ardoise #68 6F 8C16 codé sur 3 octets en décimale.
Summary: this tutorial introduces you to an Oracle sample database and provides you with the links for you to download it.
Note that this tutorial explains you the Oracle Sample Database. It doesn’t show you how to create this sample database in Oracle. To create this database for practicing, you follow the creating the Oracle Sample Database tutorial.
Introduction to the OT Oracle sample database
We provide you with an Oracle sample database named OT which is based on a global fictitious company that sells computer hardware including storage, motherboard, RAM, video card, and CPU.
The company maintains the product information such as name, description standard cost, list price, and product line. It also tracks the inventory information for all products including warehouses where products are available. Because the company operates globally, it has warehouses in various locations around the world.
The company records all customer information including name, address, and website. Each customer has at least one contact person with detailed information including name, email, and phone. The company also places a credit limit on each customer to limit the amount that customer can owe.
Whenever a customer issues a purchase order, a sales order is created in the database with the pending status. When the company ships the order, the order status becomes shipped. In case the customer cancels an order, the order status becomes canceled.
In addition to the sales information, the employee data is recorded with some basic information such as name, email, phone, job title, manager, and hire date.
Oracle sample database diagram
The following illustrates the sample database diagram:
Table Names
Description
Records
CONTACTS
store contact person information of customers
319 records
COUNTRIES
store country information
25 records
CUSTOMERS
store customer master
319 records
EMPLOYEES
store employee master
107 records
INVENTORIES
store inventory information of products
1112 records
LOCATIONS
store locations of warehouses
23 records
ORDERS
store order header information
105 records
ORDER_ITEMS
store order line items
665 records
PRODUCT_CATEGORIES
store product categories
5 records
PRODUCTS
store product information
288 records
REGIONS
store regions where the company operates
4 records
WAREHOUSES
store warehouse information
9 records
Download Oracle Sample database
Download the following sample database in zip file format:
In this tutorial, we have introduced you the Oracle sample database and shown you how to download it. Now, you should be ready to create the sample database in your Oracle database server for practice.
Le \"World Wide Web\", plus communément appelé \"Web\" a été développé au CERN (Conseil Européen pour la Recherche Nucléaire) par le Britannique Sir Timothy John Berners-Lee et le Belge Robert Cailliau au début des années 90. À cette époque les principaux centres de recherche mondiaux étaient déjà connectés les uns aux autres, mais pour faciliter les échanges d'information Tim Berners-Lee met au point le système hypertexte. Le système hypertexte permet, à partir d'un document, de consulter d'autres documents en cliquant sur des mots clés. Ces mots \"cliquables\" sont appelés hyperliens et sont souvent soulignés et en bleu. Ces hyperliens sont plutôt connus aujourd'hui sous le simple terme de \"liens\".
première page web, les hyperliens sont soulignés et en bleu
Tim Berners-Lee développe le premier navigateur web (logiciel permettant de lire des pages contenant des hypertextes), il l'appelle simplement \"WorldWideWeb\". Il faudra attendre 1993 et l'arrivée du navigateur web \"NCSA Mosaic\" pour que le web commence à devenir populaire en dehors du petit monde de la recherche.
Techniquement le web se base sur trois choses : le protocole HTTP (HyperText Transfert Protocol), les URL (Uniform Resource Locator) et le langage de description HTML (HyperText Markup Language). Nous aurons, très prochainement l'occasion de revenir sur ces trois éléments.
Une chose très importante à bien avoir à l'esprit : beaucoup de personnes confondent \"web\" et \"internet\". Même si le \"web\" \"s'appuie\" sur internet, les deux choses n'ont rien à voir puisqu'\"internet\" est un \"réseau de réseau\" s'appuyant sur le protocole IP alors que, comme nous venons de le voir, le web est la combinaison de trois technologies : HTTP, URL et HTML. D'ailleurs on trouve autre chose que le \"web\" sur internet, par exemple, les emails avec le protocole SMTP (Simple Mail Transfert Protocol) et les transferts de fichiers avec le protocole FTP (File Transfert Protocol).
"}],[{"text":"
Dans la barre d'adresse de votre navigateur web vous trouverez, quand vous visitez un site, des choses du genre : \"http://www.ac-grenoble.fr/disciplines/informatiquelycee/index.html\". Nous aurons l'occasion de reparler du \"http\" et du \"www.ac-grenoble.fr\" plus tard. La partie \"/disciplines/informatiquelycee/index.html\" s'appelle une URL.
Une URL (Uniform Resource Locator) permet d'identifier une ressource (par exemple un fichier) sur un réseau.
L'URL indique « l'endroit » où se trouve une ressource sur un ordinateur. Un fichier peut se trouver dans un dossier qui peut lui-même se trouver dans un autre dossier... On parle d'une structure en arborescence, car elle ressemble à un arbre à l'envers :
structure en arborescence
Comme vous pouvez le constater, la base de l'arbre s'appelle la racine de l'arborescence et se représente par un /
","title":"L'url","tagtitle":"h1"}],[{"text":"
Pour indiquer la position d'un fichier (ou d'un dossier) dans l'arborescence, il existe 2 méthodes : indiquer un chemin absolu ou indiquer un chemin relatif. Le chemin absolu doit indiquer « le chemin » depuis la racine. Par exemple l'URL du fichier fichier3.jpg sera : /dossier2/dossier3/fichier3.jpg
Remarquez que nous démarrons bien de la racine / (attention les symboles de séparation sont aussi des /)
Imaginons maintenant que le fichier fichier1.css fasse appel au fichier fichier3.jpg (comme un fichier HTML peut faire appel à un fichier CSS). Il est possible d'indiquer le chemin non pas depuis la racine, mais depuis le dossier (dossier2) qui accueille le fichier1.css, nous parlerons alors de chemin relatif :
dossier3/fichier3.jpg
Remarquez l’absence du / au début du chemin (c'est cela qui nous permettra de distinguer un chemin relatif et un chemin absolu).
Imaginons maintenant que nous désirions indiquer le chemin relatif du fichier fichier1.css depuis l'intérieur du dossier dossier4.
Comment faire ?
Il faut « remonter » d'un « niveau » dans l'arborescence pour se retrouver dans le dossier dossier2 et ainsi pouvoir repartir vers la bonne « branche ». Pour ce faire il faut utiliser 2 points : ..
../dossier2/fichier1.css
Il est tout à fait possible de remonter de plusieurs « crans » : ../../ depuis le dossier dossier4 permet de « retourner » à la racine.
","title":"Chemin absolu ou chemin relatif ?"}],[{"text":"
Exercice :
Soit la structure en arborescence suivante:
Le contenu du fichier \"fichier7.odp\" utilise le fichier \"fichier5.svg\". Donnez le chemin relatif qui devra ẽtre renseigner dans le fichier \"fichier7.odp\" afin d'atteindre le fichier \"fichier5.svg\".
Donnez le chemin absolu permettant d'atteindre le fichier \"fichier6.html\".
"},{"edit":"
Vos réponses ici.
"}],[{"text":"Remarque : la façon d'écrire les chemins (avec des slash (/) comme séparateurs) est propre aux systèmes dits « UNIX », par exemple GNU/Linux ou encore Mac OS. Sous Windows, ce n'est pas le slash qui est utilisé, mais l'antislash (\\). Pour ce qui nous concerne ici, les chemins réseau (et donc le web), pas de problème, c'est le slash qui est utilisé."}],[{"text":"
Deux ordinateurs en réseau peuvent s'échanger des données. Dans la plupart des cas ces échanges ne sont pas \"symétriques\" : en effet un ordinateur A va souvent se contenter de demander des ressources (fichiers contenant du texte, photos, vidéos, sons...) à un ordinateur B. L'ordinateur B va lui se contenter de fournir des ressources à tous les ordinateurs qui lui en feront la demande. On dira alors que l'ordinateur A (celui qui demande des ressources) est un client alors que l'ordinateur B (celui qui fournit les ressources) sera qualifié de serveur.
En tapant «http://www.google.fr», votre machine va chercher à entrer en communication avec le serveur portant le nom «www.google.fr» (en faite c'est plus compliqué, pour les puristes nous dirons donc que la communication va être établie avec le serveur www du domaine google.fr, mais bon, pour la suite nous pourrons nous contenter de l'explication « simplifiée »).
Une fois la liaison établie, le client et le serveur vont échanger des informations en dialoguant :
client : bonjour www.google.fr (ou bonjour www se trouvant dans le domaine google.fr), pourrais-tu m'envoyer le fichier index.html
serveur : OK client, voici le fichier index.html
client : je constate que des images, du code css sont utilisés, peux-tu me les envoyer
serveur : OK, les voici
Évidemment ce dialogue est très imagé, mais il porte tout de même une part de « vérité ».
Sur internet, ce modèle client/serveur domine assez largement, même s'il existe des cas où un ordinateur pourra jouer tour à tour le rôle de client et le rôle de serveur, très souvent, des ordinateurs (les clients) passeront leur temps à demander des ressources à d'autres ordinateurs (les serveurs) . Par exemple, comme expliqué dans l'exemple ci-dessus on retrouve cet échange client/serveur à chaque fois que l'on visite une page web. Il y a de fortes chances pour que votre ordinateur personnel joue quasi exclusivement le rôle de client (sauf si vous êtes un adepte du \"peer to peer\").
N'importe quel type d'ordinateur peut jouer le rôle de serveur, mais dans le monde professionnel les serveurs sont des machines spécialisées conçues pour fonctionner 24h sur 24h. Ils peuvent aussi avoir une grosse capacité de stockage afin de stocker un grand nombre de ressources (vidéos, sons,...).
","title":"Client / Serveur"}],[{"text":"
Afin assurer une continuité de service, dans les sociétés, plusieurs serveurs assurent exactement le même rôle (on parle de redondance). Vous vous doutez bien que Google ne possède pas qu'un seul serveur, en effet, en moyenne, chaque seconde, c'est environ 65000 clients qui se connectent aux serveurs du moteur de recherche de Google. Aucun serveur, même extrêmement performant, ne serait capable de répondre à toutes ces requêtes. Google, Amazon ou encore Facebook possèdent un très grand nombre de serveurs afin de pouvoir satisfaire les demandes des utilisateurs en permanence. Ces entreprises possèdent d'immenses salles contenant chacune des centaines ou des milliers de serveurs (ces serveurs sont rangés dans des armoires appelées \"baie serveur\").
salle serveur
Souvent les serveurs sont spécialisés dans certaines tâches, par exemple, les serveurs qui envoient aux clients des pages au format HTML sont appelés \"serveur web\".
Il y a quelques années, le web était dit « statique » : le concepteur de site web écrivait son code HTML et ce code était simplement envoyé par le serveur web au client. Les personnes qui consultaient le site avaient toutes le droit à la même page, le web était purement « consultatif » ou statique.
"}],[{"text":"
Les choses ont ensuite évolué : les serveurs sont aujourd'hui capables de générer eux-mêmes du code HTML. Les résultats qui s'afficheront à l'écran dépendront donc des demandes effectuées par l'utilisateur du site : le web est devenu dynamique.
Différents langages de programmation peuvent être utilisés « côté serveur » afin de permettre au serveur de générer lui-même le code HTML à envoyer. Le plus utilisé encore aujourd'hui se nomme PHP. D'autres langages sont utilisables côté serveur (pour permettre la génération dynamique de code HTML) : Java, Python, nodejs...
","title":"Pages web dynamiques"}],[{"text":"
Le lien ci-dessous renvoie la température d'une salle :
Réaliser une page html qui affiche la température dans un div toutes les secondes.
Aide :
Utiliser innerHTML pour mettre la valeur de la température dans le div;
Utiliser la fonction XMLHttpRequest() avec la script ci-dessous pour récupérer la température 1 fois sur le serveur:
<script type=\"text/javascript\"> //declaration de l'objet pour la requete var maRequete = new XMLHttpRequest(); //l'adresse email du serveur var url = \"http://sciencesappliquees.com/templates/php/temp.php\";
//gestion de la reponse du serveur maRequete.onload = function() { //reponse du serveur alert(this.responseText); //Affiche la reponse du seveur dans une fenêtre \"alert\"
};//fin de la fonction reponse (get ou post, adresse , asynchrone)
//Choisir le type de requete maRequete.open(\"GET\", url, true); //envoyer la requete au serveur maRequete.send(); </script>
Essayez ce code. Expliquez, en détail, ce qu'il fait.","title":"Les requête entre le serveur et le client"},{"edit":"
Commentez ici.
"},{"htm":"","css":"","js":""}],[{"text":"
Utiliser la fonction XMLHttpRequest() avec la script ci-dessous pour récupérer la température toutes les 2 secondes sur le serveur:
<script>
function lancerRequete(){ var maRequete = null; //initialiser l'objet
//déclare l'objet requete if(window.XMLHttpRequest){ maRequete = new XMLHttpRequest(); }
//url du serveur var url = \"http://sciencesappliquees.com/templates/php/temp.php\";
//Choisir le type de requete maRequete.open(\"GET\", url, true);
//gestion de la reponse du serveur maRequete.onreadystatechange = function(){ if(maRequete.readyState == 4){ //affiche la réponse du serveur alert(maRequete.responseText);
} }
//envoyer la requete au serveur maRequete.send();
//relance la fonction au bout de 2 secondes setTimeout('lancerRequete()', 2000); } //lance la fonction lancerRequete(); </script>
Faire valider votre travail par le professeur.
"},{"edit":"
Commentez ici.
"},{"htm":"","css":"","js":""}],[{"text":"
A l'aide de la bibliothèque RGraph, afficher la température dans une jauge toutes les secondes.
Aide :
Il faut ajouter dans le body de la page html une balise canvas avec l'id \"monCanvas\" pour afficher la jauge à l'intérieur :
Utiliser la fonction XMLHttpRequest() avec la script ci-dessous pour récupérer la température 1 fois sur le serveur:
<script>
//déclaration de l'objet contenant les données à envoyer. var data = \"parametre1=valeur1¶metre2=valeur2\";
//declaration de l'objet pour la requete var maRequete = new XMLHttpRequest();
//url du serveur var url = \"adresse de la page\";
//gestion de la reponse du serveur maRequete.onreadystatechange = function(){ if(maRequete.readyState == 4){ //affiche la réponse du serveur alert(maRequete.responseText); } }
//Choisir le type de requete maRequete.open(\"POST\", url, true);
//Entête de la requete pour la méthode POST maRequete.setRequestHeader(\"Content-Type\", \"application/x-www-form-urlencoded\");
//envoyer la requete au serveur maRequete.send(data);
</script>
Faire valider votre travail par le professeur.
","title":"La requête Post"},{"edit":"
Commentez ici.
"},{"htm":"","css":"","js":""}],[{"text":"
Donner une définition du JSON.
Le serveur ci-dessous envoie les datas au format JSON.
Réaliser une page html qui affiche les 3 grandeurs dans 3 div toutes les secondes.
Aide :
Pour convertir la \"responseText\" en JSON, il faut utiliser l'instruction suivante :
var data = JSON.parse(maRequete.responseText);
Pour récupérer la valeur d'une grandeur d'un JSON, par exemple \"temp\", il faut utiliser : data.temp
Faire valider votre travail par le professeur.
","title":"Les datas au format JSON"},{"edit":"
Commentez ici.
"},{"htm":"","css":"","js":""}],[{"text":"
Revenons sur l'adresse qui s'affiche dans la barre d'adresse d'un navigateur web et plus précisément sur le début de cette adresse c'est-à-dire le \"http\"
Selon les cas cette adresse commencera par http ou https (nous verrons ce deuxième cas à la fin de cette activité).
Le protocole (un protocole est ensemble de règles qui permettent à 2 ordinateurs de communiquer ensemble) HTTP (HyperText Transfert Protocol) va permettre au client d'effectuer des requêtes à destination d'un serveur web. En retour, le serveur web va envoyer une réponse.
Voici une version simplifiée de la composition d'une requête HTTP (client vers serveur) :
la méthode employée pour effectuer la requête
l'URL de la ressource
la version du protocole utilisé par le client (souvent HTTP 1.1)
le navigateur employé (Firefox, Chrome) et sa version
\"/mondossier/monFichier.html\" correspond l'URL de la ressource demandée
\"HTTP/1.1\" : la version du protocole est la 1.1
\"Mozilla/5.0\" : le navigateur web employé est Firefox de la société Mozilla
\"text/html\" : le client s'attend à recevoir du HTML
Revenons sur la méthode employée :
Une requête HTTP utilise une méthode (c'est une commande qui demande au serveur d'effectuer une certaine action). Voici la liste des méthodes disponibles :
GET, HEAD, POST, OPTIONS, CONNECT, TRACE, PUT, PATCH, DELETE
Détaillons 4 de ces méthodes :
GET : C'est la méthode la plus courante pour demander une ressource. Elle est sans effet sur la ressource.
POST : Cette méthode est utilisée pour soumettre des données en vue d'un traitement (côté serveur). Typiquement c'est la méthode employée lorsque l'on envoie au serveur les données issues d'un formulaire.
DELETE : Cette méthode permet de supprimer une ressource sur le serveur.
PUT : Cette méthode permet de modifier une ressource sur le serveur
"}],[{"text":"
Une fois la requête reçue, le serveur va renvoyer une réponse, voici un exemple de réponse du serveur :
\nHTTP/1.1 200 OK\nDate: Thu, 15 feb 2019 12:02:32 GMT\nServer: Apache/2.0.54 (Debian GNU/Linux) DAV/2 SVN/1.1.4\nConnection: close\nTransfer-Encoding: chunked\nContent-Type: text/html; charset=ISO-8859-1\n<!doctype html>\n<htmllang=\"fr\">\n<head>\n<metacharset=\"utf-8\">\n<title>Voici mon site</title>\n</head>\n<body>\n <h1>Hello World! Ceci est un titre</h1>\n<p>Ceci est un <strong>paragraphe</strong>. Avez-vous bien compris ?</p>\n</body>\n</html>\n\t\t\t
Nous n'allons pas détailler cette réponse, voici quelques explications sur les éléments qui nous seront indispensables par la suite :
Commençons par la fin : le serveur renvoie du code HTML, une fois ce code reçu par le client, il est interprété par le navigateur qui affiche le résultat à l'écran. Cette partie correspond au corps de la réponse.
La 1re ligne se nomme la ligne de statut :
HTTP/1.1 : version de HTTP utilisé par le serveur
200 : code indiquant que le document recherché par le client a bien été trouvé par le serveur. Il existe d'autres codes dont un que vous connaissez peut-être déjà : le code 404 (qui signifie «Le document recherché n'a pu être trouvé»).
Les 5 lignes suivantes constituent l'en-tête de la réponse, une ligne nous intéresse plus particulièrement :
Le serveur web qui a fourni la réponse http ci-dessus a comme système d'exploitation une distribution GNU/Linux nommée \"Debian\" (pour en savoir plus sur GNU/Linux, n'hésitez pas à faire vos propres recherches). \"Apache\" est le coeur du serveur web puisque c'est ce logiciel qui va gérer les requêtes http (recevoir les requêtes http en provenance des clients et renvoyer les réponses http). Il existe d'autres logiciels capables de gérer les requêtes http (nginx, lighttpd...) mais, aux dernières nouvelles, Apache est toujours le plus populaire puisqu'il est installé sur environ la moitié des serveurs web mondiaux !
","title":"Réponse du serveur à une requête HTTP"}],[{"text":"
Le \"HTTPS\" est la version \"sécurisée\" du protocole HTTP. Par \"sécurisé\" en entend que les données sont chiffrées avant d'être transmises sur le réseau.
Voici les différentes étapes d'une communication client - serveur utilisant le protocole HTTPS :
le client demande au serveur une connexion sécurisée (en utilisant \"https\" à la place de \"http\" dans la barre d'adresse du navigateur web)
le serveur répond au client qu'il est OK pour l'établissement d'une connexion sécurisée. Afin de prouver au client qu'il est bien celui qu'il prétend être, le serveur fournit au client un certificat prouvant son \"identité\". En effet, il existe des attaques dites \"man in the middle\", où un serveur \"pirate\" essaye de se faire passer, par exemple, pour le serveur d'une banque : le client, pensant être en communication avec le serveur de sa banque, va saisir son identifiant et son mot de passe, identifiant et mot de passe qui seront récupérés par le serveur pirate. Afin d'éviter ce genre d'attaque, des organismes délivrent donc des certificats prouvant l'identité des sites qui proposent des connexions \"https\".
à partir de ce moment-là, les échanges entre le client et le serveur seront chiffrés grâce à un système de \"clé publique - clé privée\" (nous n'aborderons pas ici le principe du chiffrement par \"clé publique - clé privée\"). Même si un pirate arrivait à intercepter les données circulant entre le client et le serveur, ces dernières ne lui seraient d'aucune utilité, car totalement incompréhensible à cause du chiffrement (seuls le client et le serveur sont aptes à déchiffrer ces données)
D'un point vu strictement pratique il est nécessaire de bien vérifier que le protocole est bien utilisé (l'adresse commence par \"https\") avant de transmettre des données sensibles (coordonnées bancaires...). Si ce n'est pas le cas, passez votre chemin, car toute personne qui interceptera les paquets de données sera en mesure de lire vos données sensibles.
En poursuivant votre navigation sur mon site,
vous acceptez l’utilisation des Cookies et autres traceurs
pour réaliser des statistiques de visites et enregistrer
sur votre machine vos activités pédagogiques.En savoir plus.