| 9/9 |
Chapitre I Données structurées
I Introduction
• affichage des extensions .docx .xlsx .exe .com via l’explorateur de fichiers
• Changement d’extension sur un fichier word de docx en xlsx et analyse de l’ouverture de fichiers (excel se lance)
• En informatique, une extension de nom de fichier (ou simplement extension de fichier, voire extension) est un suffixe de nom de fichier fait pour identifier son format. Ainsi, on dira qu’un fichier nommé exemple.txt a l’extension .txt
• extensions à connaitre :
- Word : doc et docx
- Excel : xls et xlsx
- Archive : zip
- Powerpoint : ppt ou pptx
- acrobat reader : pdf (quand on fait une présentation, il vaut mieux toujours l’exporter au format pdf, la présentation est moins jolie, mais fonctionne sur tout ordinateur).
Extension de fichier
- Un extension de fichier permet de lier
- un fichier à son icône
- un fichier au logiciel qui permettra de l’ouvrir
Exercice d’application et changement d’extension :
• Changement de l’extension du document word en .zip (en fait tout document word est un document archivé). Sa structure est un dossier contenant plusieurs sous dossier et chaque fichier interne est un xml)
• Dans le sous dossier word on trouve un fichier document.xml qui est écrit en xml (c’est une des structures de données). Le contenu est le document word.
• Les fichiers word d’extension docx sont des archives avec des sous dossiers contenant des fichiers xml
Extensions spéciales & dangereuses
• (exe, com, bat et cmd), si les extensions de ne sont affichées dans windows, il est possible facilement de masquer un fichier malveillant.
Extensions d'images :
.jpg, .png, .gif et .tiff (sur mac)
Extensions de fichiers son :
.mp3, .waw, .m4a (sur mac)
|
faire les exercices suivants :


|
| 12/9 |
suite du cours.
Rappels
Suite du diaporama.
- RGPD (règlement général sur la protection des données)
- Définition de l’Hadopi(n'est plus utilisé)
- définition de la sacem (permet de protéger les droits d'auteurs dans le cas de musique)
- utilité de la CNIL
II Repère historique
Vous pourrez les retrouver dans le livre de SNT et qui sont donné plus bas :
A lire et à apprendre document pour le contrôle aussi : ici
|
commencer à réviser pour le futur contrôle |
| 16/9 |
II Repère historique
A lire et à apprendre document pour le contrôle aussi : ici
3. Activité 2 : données personnelles
- Une donnée est un objet se rapportant à un objet une personne ou à un événement.
- Actuellement, nous produisons volontairement ou non de très grande quantités de données. Une grande part de ces données contient des informations personnelles.
- Les données personnelles sont parfois fournies consciemment par
l’utilisateur dans des formulaires, mais elles peuvent aussi être fournies
par d’autres utilisateurs ou captées par un dispositif comme
les lunettes connectées, des caméras de surveillance, le téléphone...
- Une métadonnée est une donnée particulière qui donne des données sur les données principales.
- Les données personnelles et métadonnées sont compliquées collecter et à exploiter car elles sont très nombreuses et se renouvellent sans cesse (Volume et Vitesse), il faut donc beaucoup d’espace de stockage et une grande puissance de calcul. De plus, elles sont de natures très différentes, données structurées, photos, vidéos... Enfin, avant d’exploiter les données, il faut s’assurer qu’elles sont fiables.
Conclusion
- Nos données personnelles sont des informations nous concernant qui permettent de nous identifier directement ou indirectement.
- Elles sont présentes dans de nombreux fichiers,
localement sur nos ordinateurs dans les métadonnées de nos documents,
mais aussi sur des serveurs d’entreprises qui ont collecté nos données grâce à des formulaires ou d’autres dispositifs.
|
rien |
| 25/9 |
II Les données structurées
1. Définition
les données structurées sont en général ordonnées selon "des tables de données".
- la première est la ligne des descripteurs.
- les lignes suivantes sont appelés des objets.
- chaque cellule est appélée une valeur d’un descripteur
III Données structurées
structure de données CSV.
- Rappels : les structures de données xml sont utilisées principalement pour des applications (exemple : extraction de données serveur venant du rectorat sur serveur 2021R2), elles ont l’avantage d’être polymorphe (adaptable d’un élève à un autre, on peut rajouter des noms pour les espagnols). Cela s’apparente du html, c’est une extension de cette structure.
- le csv est simple, il est de la forme :
Nom; Prenom
Logel; Philippe
Autre;Romain
le " ;" est un délimiteur ou séparateur, on l’utilise en France, pour les USA ce sera une "," virgule.
Le csv est utilisé principalement, car on peut facilement le produire et qu’il est utile pour créer des fichiers excel
Une structure de données permet de structurer les données.
1. Tableau
- définition des descripteurs
- des objets
- des valeurs associées aux descripteurs
2. Json xml
- passage du Json au xml comparaison (avantages inconvénients)
- comment identifier les descripteurs
- Traduction d’un json ou xml en csv
voici un exemple
{
{
{
"nom": "Logel",
"prenom": "Philippe"
},
{
"nom": "Autre",
"prenom": "Romain"
},
},
}
|
Pour le 6/10 : 5 page 29 |
| 2/10 |
Devoir surveillé |
rien |
| 9/10 |
Rappels sur le danger de certain fichier
Il est possible de créer un fichier malveillant : Malveillant.exe
- En le renommant :
A lire.pdf.exe
- On peut ensuite changer son icône et ses métadonnées et on obtient ce fichier ici
- Vous remarquerez que l'icône est un pdf

- Les métadonnées aussi

- Pour être sur de ne pas être hacké, il vaut mieux afficher les extensions
III SGBD + SQL
• signification des deux acronymes :
- Système de Gestion de Bases de Données (il permet de mettre en place des outils sur un serveur permettant de créer des utilisateurs, des bases de données associées, des droits sur les bases de données, et de rajouter éventuellement des tables)
- Structured Query Language (c’est le langage de programmation permettant d’interroger ses bases de données
• Mise en place de requête de base (Query)
-
Select `Code_departement` From `CodesDpt` WHERE `Code_region` = 84;
-
Select * .... : permet de sélectionner tous les descripteurs
..... Where 1; : permet d’afficher tous les objets (toutes les lignes du tableau)
ORDER BY `Code_departement` ASC ou bien DESC permet de classer les descripteurs
|
16/10 :
Exercices
- faire une requête qui cherche tous les départaments de Provence-Alpes-Côtes d’azur,
- Faire une requête permettant d’afficher tous les noms de région
|
| 16/10 |
Suite du cours sur le sql.
• Opération de bases
| Opération de test | SQL |
| = | = |
| ≠ | != ou <> |
| ≥ | >= |
| ≤ | <= |
| > | > |
| < | < |
Application :
- On cherche tous les codes départements où le code région est 84 :
SELECT `Nom_departement`,`code_departement` FROM `CodesDpt` WHERE `Code_region`=84;
- On cherche tous les départements (nom et code) ou le code région n'est pas 84 :
SELECT `Nom_departement`,`code_departement` FROM `CodesDpt` WHERE `Code_region`!=84;
- On cherche tous les départements ou le code région entre le 84 et le 96 :
SELECT `Code_region` FROM `CodesDpt` WHERE `Code_region`>= 84 AND `Code_region`<= 96;
- Comment compter le nombre d’objets dans une table
SELECT COUNT(*) FROM `CodesDpt` WHERE 1;
- Comment compter le nombre d’objets dans une table avec un descripteur personnel :
NBR
SELECT COUNT(*) AS `NBR` FROM `CodesDpt` WHERE 1;
- On aimerait tous les noms de régions (attention une seule fois)
SELECT `Nom_region` FROM `CodesDpt` WHERE 1;
Problème On a des doublons ; Solution
SELECT DISTINCT `Nom_region` FROM `CodesDpt` WHERE 1;
Problème Ils ne sont pas classés, solution :
SELECT DISTINCT `Nom_region` FROM `CodesDpt` WHERE 1 ORDER BY `Nom_region` ASC;
-
On aimerait les noms et prénoms classés dans la table
utilisateur1 :
SELECT `nom`,`prenom` FROM `utilisateur1` WHERE 1;
Ils ne sont pas classés On aimerait les noms et prénoms classés par ordre croissant par nom puis par prénom :
SELECT `nom`,`prenom` FROM `utilisateur1` WHERE 1 ORDER BY `nom`, `prenom` ASC;
On aimerait ensuite que les prénoms soient dans l'ordre inverse :
SELECT `nom`,`prenom` FROM `utilisateur1` WHERE 1 ORDER BY `nom` ASC, `prenom` DESC;
calculs
- Compter le nombre d’objets :
SELECT count(*) FROM `utilisateur1` WHERE 1;
Le problème est que la variable est inexploitable de résultat :
count(*)
- Pour cela on peut rebaptiser le résultat grâce à AS
SELECT count(*) AS `CNT` FROM `utilisateur1` WHERE 1;
- On peut aussi calculer une moyenne, grâce à AVG average :
SELECT AVG(`nombre_achat`) FROM `utilisateur1` WHERE 1;
- On peut rebaptiser le résultat :
SELECT AVG(`nombre_achat`) AS `Moyenne` FROM `utilisateur1` WHERE 1;
- De même nous avons les fonctions min et max qui permettent de chercher le minimum de nombre d’achats ou le maximum du nombre d’achats
- On aimerait maintenant une requête donnant le min, le max et la moyenne :
SELECT MIN(`nombre_achat`) AS `Min`, MAX(`nombre_achat`) AS `Max`, AVG(`nombre_achat`) AS `Moy` FROM `utilisateur1` WHERE 1;
Pour aller un peu plus loin, non vu en cours
- il est possible avec un SGBD et mysql de rechercher des noms et prénoms dans un intervalle de temps :
SELECT `nom`,`prenom` FROM `utilisateur1` WHERE `date_naissance`>='2013-01-01' AND `date_naissance`<='2023-12-31';
Attention une date est une chaîne de caractère est on la mettra entre simple quote, en France, il est préférable d'utiliser les doubles quotes, à cause des apostrophes.
- Exercices supplémentaires :
Pour vérifier que la requête s’est bien passée, on peut afficher la date de naissance en plus :
SELECT `nom`,`prenom`,`date_naissance` FROM `utilisateur1` WHERE `date_naissance`>='2013-01-01' AND `date_naissance`<='2023-12-31';
|
Refaire les exercices et s’entrainer pour le futur contrôle |
| 6/11 |
Chapitre II Internet
I Révision de connaissance
1.c Un réseau informatique sert à partager des données et des périphériques.
2.c Un réseau informatique local regroupe des ordinateurs reliés au sein d’un même espace restreint.
3.c Un réseau informatique étendu est un ensemble de réseaux de machines couvrant une grande zone géographique.
3.c Un réseau informatique étendu est un ensemble de réseaux de machines couvrant une grande zone géographique.
- Un commutateur permet de relier plusieurs composants informatiques.
- Un routeur permet de relier un ordinateur à Internet.
- Une borne Wifi connecte des composants informatiques au réseau local sans fil.
- Les données échangées entre deux ordinateurs au sein d’un réseau local
sont codées sous la forme d’une suite de 0 et de 1, appelés « bit ».
- La transmission des informations sur un réseau peut se faire par ondes radio.
- Les règles qui régissent les échanges sur Internet s’appellent les protocoles. - Internet est un réseau informatique international.
- Un ordinateur est identifié sur le réseau Internet par une adresse comportant 4 nombres, l’adresse IP.
- L’acheminement des données sur le réseau Internet passe par l’utilisation de différents routeurs.
II Réseau informatique
Doc1 La croissance du nombre de données échangées sur Internet est exponentielle.
- Doc 1 et 2 L’augmentation du trafic sur Internet est essentiellement due à la diffusion de vidéos haute définition. L’arrivée de la 5G qui permettra de regarder des films HD sur son smartphone amplifiera encore cette consommation effrénée de données.
- Doc 3 Le client est le navigateur Web à partir duquel on fait une requête. Le serveur est l’ordinateur distant qui répond.
- Doc 4 un câble réseau entre une box et une console de jeu ; le Wifi pour avoir Internet sur le smartphone ; la Edge/3G/4G/5G ... dans le jardin ; le Bluetooth pour relier des écouteurs à un smartphone.
DS n°2
|
Installer Filius en suivant précisément la documentation, c’est ici. |
| 8/11 |
Mise en place de Filius.
Les machines 192.168.0.1 et 192.168.0.2 peuvent communiquer grâce au routeur et la passerelle, elle se trouve dans le même sous réseau : 192.168.0.x grâce au masque de sous réseau : 255.255.255.0.
Si on change l'ip du portable en 192.168.1.3, il n'est plus dans le même sous réseau et n'est plus joignable par les autres postes.
III Circulation des données sur internet
• Routage des paquets (paquets de 1500 octets seulement) à comparer à actuellement, En divisant un gros fichier en petits paquets, les données peuvent plus facilement circuler dans le réseau. En cas de problèmes, tout le fichier ne sera pas perdu, mais seulement quelques paquets qui pourront être retransmis facilement.
• Limite du routage La durée de vie d’un paquet est fixée par un nombre compris entre 1 et 255. Chaque fois qu’un paquet passe par un routeur, ce nombre diminue d’une unité. Cela permet de s’assurer que des paquets ne tournent pas éternellement sur le réseau, évitant ainsi de l’encombrer inutile- ment.
• Une adresse-Des paquets : Avec le système actuel IP v4, seulement 4 294 967 296 adresses IP sont disponibles. C’est moins que le nombre d’humains et même très peu si l’on considère que chacun peut posséder plusieurs objets connectés à Internet.
• Transport-des paquets : L’intégrité des données est gérée par le protocole TCP qui contrôle, entre autres, le fait que les données partant d’un routeur et arrivant à un autre sont les mêmes, il possède un jeton qui est à 255 et qui expire après 255 routeurs rencontrés.
Utilisation de ping
• on lance la commande cmd
• On cherche sinon l’ip de sa machine et on cherche le routeur : ipconfig /all
- on peut voir voir si l’ip est bien formée
- on voit sa propre ip
- et l’ip de la passerelle qui est en général, l’ip du routeur
• Utilisation de la commande ping : la commande ping permet :
- On pingue l’ip de la passerelle en premier : 192.168.0.254, si cela marche
- On pingue 8.8.8.8 permet de voir si le DNS de google est joignable, cela veut dire que l'on peut sortir
- On ping ensuite www.lemonde.fr : cela permet de voir si la résolution de nom se fait entre 8.8.8.8 et l’adresse de google.fr (on remarquera que l’on a une des vraies adresses ip de google
|
Terminer l'installation de Filius. |
| 27/11 |
Révision des tests avec le ping.
Pour vérifier un réseau :
- On ouvre le programme de ligne de commandes : cmd
- On fait un ipconfig /all : elle permet de trouver son ip, son masque de sous réseau et la passerelle
- On peut ensuite pinger la passerelle : le sous réseau fonctionne
- On ping ensuite : 8.8.8.8 (DNS de google), cela veut dire que je peux sortir du sous réseau et aller à l'extérieur
- On peut ensuite ping : www.dna.fr :
PING d-dna.hd.prsmedia.fr (145.226.55.12): 56 data bytes, cela permet de connaître l'ip des dna
Le ping renvoi également des statistiques sur l'état du réseau.
|
Faire des tests chez vous en vu du contrôle
|
| 4/12 |
Révision des tests avec le ping.
On a mis en place sur le routeur 3 interfaces réseaux
• une pour le modem : wan
• une pour le sous réseau 192.168.0.254/24
• une libre pour le moment
3 ordinateurs sont mis en place :
• premier : 192.168.0.1
• deuxième : 192.168.0.2
• troisième : 192.168.1.1
En allant sous Filius :
• on créé toute la topologie de réseau ci-dessus
• on lance le réseau
• on clique sur un des postes
• on ajoute l’outil : ligne de commande
• on utilise la comamnde : ping
On constate qu’en faisant un ping du poste : 192.168.0.1 vers 192.168.1.1 :
A> ping 192.168.1.1
PING 192.168.1.1 (192.168.1.1): 56 data bytes
92 bytes from 192.168.0.254: Destination Host Unreachable
Vr HL TOS Len ID Flg off TTL Pro cks Src Dst
4 5 00 5400 079b 0 0000 40 01 5986 192.168.0.254 192.168.1.1
Request timeout for icmp_seq 0
92 bytes from 192.168.151.254: Destination Host Unreachable
Vr HL TOS Len ID Flg off TTL Pro cks Src Dst
4 5 00 5400 40f2 0 0000 40 01 202f 192.168.0.2.54 192.168.1.1
Request timeout for icmp_seq 1
92 bytes from 192.168.151.254: Destination Host Unreachable
Vr HL TOS Len ID Flg off TTL Pro cks Src Dst
4 5 00 5400 f0c4 0 0000 40 01 705c 192.168.0.254 192.168.1.1
Request timeout for icmp_seq 2
92 bytes from 192.168.151.254: Destination Host Unreachable
Vr HL TOS Len ID Flg off TTL Pro cks Src Dst
4 5 00 5400 d1cc 0 0000 40 01 8f54 192.168.151.54 192.168.1.1
--- 192.168.1.1 ping statistics ---
4 packets transmitted, 0 packets received, 100.0% packet loss
On constate que d’un réseau à l’autre on ne peut contacter un autre sous réseau : les deux réseaux sont de la forme :
• 192.168.0.x
• 192.168.1.y
C’est en fait le masque de sous réseau qui fait cela.

Il faudra changer l’extension .bin en .fls
• Pour faire communiquer toutes ces machines, on peut passer en réseau plus important : 255.255.0.0 (mais ici on dispose de beaucoup trop d’IPs : \(253^2=64 009\)).
• Séparation en deux vrais sous réseaux en 255.255.255.0

- On peut maintenant ping d’un sous réseau sur l’autre : 192.168.0.x vers 192.168.1.x
- Et réciprogement
- Au final c’est le routeur qui établi les routes entre les deux sous réseau.
- On pourrait rendre cela étanche ... mais c’est une autre histoire.
• Comment tester si un réseau marche
- On fait un ping sur la passerelle : 192.168.0.254
- On ping ensuite un autre poste : 192.168.0.2
- On ping google pour voire si on arrive à sortir : 8.8.8.8
- Le ping permet aussi de mesurer la vitesse de transmission
- il permet de voire si on perd des paquets ip
Voici le document filius de ce cours :

• il faudra afficher les extensions changer l’extension .bin en .fls
• Vous pourrez ouvrir le document et continuer
|
reprendre l’ensemble sous Filius |
| 21/11 |
- mise en place d’un serveur DHCP (Dynamic Host Configuration Protocol)
• On met en place l’ip fixe du serveur : 192.168.0.253 (elle est importante, on la met juste après le routeur) + les paramètres standards
• on doit fixer la plage d’ips et mettre en place la configuration manuelle pour la passerelle
• On met tous les portables en clients DHCP
• On lance le réseau et toutes les ips remontes - Mise en place d’un serveur web
• On met en place une ip fixe : 192.168.0.252 + les paramètres standards
• On met en place le service web et on l’active
• d’un poste client : un portable (on peut mettre en place un navigateur web)
• On peut maintenant faire un http://192.168.0.252
Et voici le fichier filius de la leçon, on n’oublie pas de changer l’extension : .bin en .fls.

|
reprendre l’ensemble sous Filius pour bien réviser pour le prochain DS |
| 25/11 |
fin de cours, on met en place un serveur DNS pour faire l’association :
• 192.168.0.252 -> snt3.fr
• attention on doit rajouter la partie DNS partout
Voici le résultat :

|
On revise maintenant tout pour la semaine prochaine |
| 11/12 |
IV Annuaire internet
• Domaine-sous domaine : Doc1 Cette adresse appartient au domaine « .fr », au sous-domaine « .gouv », au sous-domaine « .education » et au sous-domaine de la plupart des pages Web, « www. ».
L’annuaire DNS permet de retrouver l’adresse IP correspondante.
• Piratage : en substituant le serveur dns sur notre connexion, l’ip n’est plus forécement celle du serveur demandé alors que l’adresse dans le navigateur est parfaitement juste
• Doc 3 Car un seul serveur ne connaît pas toutes les adresses IP mais seulement une partie de l’annuaire. Plusieurs serveurs dits DNS doivent donc collaborer entre eux pour faire correspondre adresses IP et adresses symboliques.
|
Tout reviser : contrôle |
| 18/12 |
Chapitre III Le Web
O Introduction
WEB0
• Qu’est ce que le web ? Un réseau mondial d’ordinateur connecté
• Que signifie www ? World Wide Web
• Parmi ces trois adresses laquelle est la bonne ? https:// ou http:// ou encore file ://
Navigateurs
• Chrome et Firefox sont deux navigateurs internet, Writer est un logiciel de LibreOffice permettant de faire du traitement de texte.
• Le rôle d’un navigateur est d’accéder à une page web.
• Un raccourci internet permet de mémoriser une page web.
Liens hypertexte
• Un lien hypertexte est une zone d’une page web sur laquelle on peut cliquer
• La source d’un lien hypertexte est généralement un texte ou une image
• Les liens hypertexte sont souvent en couleur dans une page web.
Protection de la vie privée sur le web
• On accède à l’historique de tous les sites visités via le menu historique
• La navigation privée permet que papa et maman ne voit ce que l’on a visité, il restera toujours des traces sur le web ...
• Quand on fait une recherche sur internet, Des traces sont conservées dans des serveurs et sont parfois utilisées à des fin commerciales.
Repères historiques
• 1965 Naissance du concept d’hypertexte numérique (Ted Nelson)
• 1978 : Invention du web par Tim Berners Lee
• 1993 : Le premier navigateur internet : Mosaic
• 1995 : W3C Web interactif et dynamique (HTML + javascript + css), introduction des images, formulaires. Les pages sont standardisées grâce au DOM.
• 1994 : Naissance du commerce en ligne
• 2014 : on a plus de 1 milliard de sites web
|
rien DS |
| 8/01 |
Suite du cours sur le html.
<html>
<head>
<meta charset="UTF-8"/>
<title>
Ma classe de SNT2
</title>
</head>
<body>
</body>
</html>
Apprentissage de :
• <meta charset="utf-8"/>
|
|
| 15/01 |
Suite du cours sur le html.
<html>
<head>
<meta charset="UTF-8"/>
<title>
Ma classe de SNT3
</title>
</head>
<body>
<h1>
Mon premier titre
</h1>
<h2>
Un sous titre
</h2>
<p>
Mon premier paragraphe. <br/><br/>
Un saut de ligne
</p>
<hr/>
<h1> Formatage de texte</h1>
<p>
On va ici formater le texte en :
<i>italique</i>
<u>souligné</u>
<b>gras</b>
<br/>
On aimerait
<i><u><b>Tout en même temps</b></u></i>.
</p>
<hr/>
<h1>Caractères spéciaux</h1>
<p>
Pour écrire anciennement été & eacute;t& eacute;
<p>
<h3>Puces et numérations</h3>
<ul>
<li>Puce 1</li>
<li>Puce 2</li>
<ul>
<li>Puce 1</li>
<li>Puce 2</li>
</ul>
</ul>
<h3>Pour numéroter</h3>
<ol>
<li>Puce 1</li>
<li>blabla</li>
<li>Puce 2</li>
<ul>
<li>Puce 1</li>
<li>Puce 2</li>
</ul>
<li>Puce 3</li>
</ol>
<hr/>
<h1>Mettre en place des images</h1>
<img src="img_1.png" width="100%" />
</body>
</html>
Apprentissage de :
• <meta charset="utf-8"/>
|
|
| 22/01 |
Suite du cours sur le html.
Voici l'intégralité du travaillé fait c'est : ici
|
Vous pourrez commencer à faire le devoir maison à rendre pour dans deux semaines.
|